Secure Firewall Threat Defense のハイ アベイラビリティについて
フェールオーバーとも呼ばれるハイ アベイラビリティを設定するには、専用フェールオーバー リンク(および任意でステート リンク)を介して相互に接続された 2 台の同じ Firewall Threat Defense デバイスが必要です。Firewall Threat Defense はアクティブ/スタンバイ フェールオーバーをサポートしています。つまり 1 台のユニットがアクティブなユニットとなりトラフィックを渡します。スタンバイ装置は、アクティブにトラフィックを通過させることはありませんが、アクティブ装置の設定やその他の状態情報を同期しています。フェールオーバーが発生すると、アクティブ装置がスタンバイ装置にフェールオーバーし、そのスタンバイ装置がアクティブになります。
アクティブ装置(ハードウェア、インターフェイス、ソフトウェアおよび環境ステータス)の状態は、特定のフェールオーバー条件に一致しているかどうかを確認するためにモニターされます。所定の条件に一致すると、フェールオーバーが行われます。
![]() (注) |
ハイ アベイラビリティは、パブリック クラウドで実行される Firewall Threat Defense Virtual ではサポートされていません。Firewall Threat Defense Virtual デバイスの高可用性設定の詳細については、Cisco Secure Firewall Threat Defense Virtual スタートアップガイドを参照してください。 |
高可用性 のシステム要件
この項では、高可用性 コンフィギュレーションにある Firewall Threat Defense デバイスのハードウェア要件、ソフトウェア要件、およびライセンス要件について説明します。
ハードウェア要件
高可用性 コンフィギュレーションの 2 台の装置は、次の条件を満たしている必要があります。
-
同じモデルであること。 さらに、コンテナ インスタンスでは、同じリソース プロファイル属性を使用する必要があります。
Firepower 9300 の場合、高可用性は同じタイプのモジュール間でのみサポートされていますが、2 台のシャーシにモジュールを混在させることができます。たとえば、各シャーシには SM-56、SM-48、および SM-40 があります。SM-56 モジュール間、SM-48 モジュール間、および SM-40 モジュール間にハイアベイラビリティペアを作成できます。
ハイアベイラビリティペアを Firewall Management Center に追加した後にリソースプロファイルを変更する場合は、ダイアログボックスで各ユニットのインベントリを更新します。
両方のユニットでプロファイルを同じにする必要がある確立されたハイアベイラビリティペアのインスタンスに異なるプロファイルを割り当てる場合、次の手順を実行する必要があります。
-
ハイ アベイラビリティを解除します。
-
両方のユニットに新しいプロファイルを割り当てます。
-
ハイアベイラビリティを再確立します。
-
-
インターフェイスの数とタイプが同じであること。
プラットフォーム モード では、高可用性 を有効にする前に、すべてのインターフェイスが FXOS で同一に事前構成されている必要があります。高可用性を有効にした後でインターフェイスを変更する場合は、スタンバイユニットの FXOS でそのインターフェイスを変更してから、アクティブユニットで同じ変更を行います。
高可用性 コンフィギュレーションで装置に異なるサイズのフラッシュ メモリを使用している場合、小さい方のフラッシュ メモリを取り付けた装置に、ソフトウェア イメージ ファイルおよびコンフィギュレーション ファイルを格納できる十分な容量があることを確認してください。十分な容量がない場合、フラッシュ メモリの大きい装置からフラッシュ メモリの小さい装置にコンフィギュレーションの同期が行われると、失敗します。
ソフトウェア要件
高可用性 コンフィギュレーションの 2 台の装置は、次の条件を満たしている必要があります。
-
同じファイアウォール モードにあること(ルーテッドまたはトランスペアレント)。
-
ソフトウェア バージョンが同じであること。
-
Firewall Management Center 上で、同じドメインまたはグループに入っていること。
-
同じ NTP コンフィギュレーションであること。脅威に対する防御のための NTP 時刻同期の設定を参照してください。
-
非コミットの変更で、Firewall Management Center 上で完全に展開していること。
-
どのインターフェイスでも、DHCP または PPPoE は変更していないこと。
-
(Firepower 4100/9300)同じフロー オフロード モードを使用し、両方とも有効または無効になっている。
高可用性ペアでの Firewall Threat Defense デバイスのライセンス要件
高可用性構成の両方の Firewall Threat Defense ユニットは、ライセンスが同じである必要があります。
高可用性構成には 2 つのライセンス資格(ペアの各デバイスに 1 つずつ)が必要です。
高可用性を確立する前に、どのライセンスがセカンダリ/スタンバイデバイスに割り当てられているかどうかは問題にはなりません。高可用性の設定中に、Firewall Management Center はスタンバイユニットに割り当てられている不要なライセンスをすべて削除し、プライマリ/アクティブユニットに割り当てられているのと同じライセンスで置き換えます。たとえば、アクティブユニットに Essentials ライセンスと IPS ライセンスが割り当てられており、スタンバイユニットに Essentials ライセンスのみが割り当てられている場合、Firewall Management Center は Cisco Smart Software Manager と通信して、アカウントからスタンバイユニット用に使用可能な IPS ラインセンスを取得します。ライセンスアカウントで十分な数の資格が購入されていなければ、正しい数のライセンスを購入するまで、アカウントは非準拠の状態になります。
フェールオーバー リンクとステートフル フェールオーバー リンク
フェールオーバー リンクとオプションのステートフル フェールオーバー リンクは、2 つの装置間の専用接続です。シスコでは、フェールオーバー リンクまたはステートフル フェールオーバー リンク内の 2 つのデバイス間で同じインターフェイスを使用することを推奨しています。たとえば、フェールオーバー リンクで、デバイス 1 で eth0 を使用していた場合は、デバイス 2 でも同じインターフェイス(eth0)を使用します。
フェールオーバー リンク
フェールオーバー ペアの 2 台の装置は、フェールオーバー リンク経由で常に通信して、各装置の動作ステータスを確認しています。
フェールオーバー リンク データ
次の情報がフェールオーバー リンク経由で伝達されています。
-
装置の状態(アクティブまたはスタンバイ)
-
hello メッセージ(キープアライブ)
-
ネットワーク リンクの状態
-
MAC アドレス交換
-
コンフィギュレーションの複製および同期
フェールオーバー リンクのインターフェイス
使用されていないデータインターフェイス(物理、または EtherChannel)はいずれもフェールオーバーリンクとして使用できます。ただし、現在名前が設定されているインターフェイスは指定できません。サブインターフェイスを使用することもできませんマルチインスタンスモードのシャーシで定義されたサブインターフェイスを除きます。フェールオーバー リンク インターフェイスは、通常のネットワーク インターフェイスとしては設定されません。フェールオーバー通信のためにだけ存在します。このインターフェイスは、フェールオーバー リンク用にのみ使用できます(ステート リンク用としても使用できます)。
Firewall Threat Defense は、ユーザー データとフェールオーバー リンク間でのインターフェイスの共有をサポートしていません。同じ親の別のサブインターフェイスをフェールオーバーリンクやデータのために使用することもできません(マルチインスタンスシャーシのサブインターフェイスのみ)。フェールオーバーリンクに対してシャーシのサブインターフェイスを使用する場合、その親にあるすべてのサブインターフェイスと親自体のフェールオーバーリンクとしての使用が制限されます。
![]() (注) |
フェールオーバーまたはステートリンクとして EtherChannel を使用している場合、ハイアベイラビリティを確立する前に、両方のデバイスで同じメンバインターフェイスを備えた同じ EtherChannel が存在していることを確認する必要があります。 |
フェールオーバー リンクについては、次のガイドラインを参照してください。
-
Firepower 4100/9300:フェールオーバー リンクに管理タイプのインターフェイスを使用することはできません。
-
リンクのサイジングについては、次のガイドラインを参照してください。
表 1. フェールオーバー リンクのサイズ モデル
結合フェールオーバー リンクとステート リンクのインターフェイス サイズ
Firepower 1010
1 Gbps
Firepower 1100
1 Gbps
Firepower 2100
1 Gbps
Cisco Secure Firewall 3100
Cisco Secure Firewall 3105:1 Gbps
Cisco Secure Firewall 3110:1 Gbps
Cisco Secure Firewall 3120:1 Gbps
Cisco Secure Firewall 3130:10 Gbps
Cisco Secure Firewall 3140:10 Gbps
Firepower 4100
10 Gbps
Firepower 9300
10 Gbps
交替頻度は、ユニットのホールド時間と同じです。
![]() (注) |
設定が大きく、ユニットのホールド時間が短い場合、メンバーインターフェイスを交互に切り替えると、セカンダリユニットの参加/再参加を防止できます。この場合、セカンダリユニットが参加するまで、メンバーインターフェイスの 1 つを無効にします。 |
フェールオーバー リンクとして使用される EtherChannel の場合は、順序が不正なパケットを防止するために、EtherChannel 内の 1 つのインターフェイスのみが使用されます。そのインターフェイスで障害が発生した場合は、EtherChannel 内の次のリンクが使用されます。フェールオーバー リンクとして使用中の EtherChannel の設定は変更できません。
フェールオーバー リンクの接続
フェールオーバー リンクを次の 2 つの方法のいずれかで接続します。
-
Firewall Threat Defense デバイスのフェールオーバー インターフェイスと同じネットワークセグメント(ブロードキャストドメインまたは VLAN)に他のデバイスのないスイッチを使用する。
-
イーサネット ケーブルを使用してユニットを直接接続する。外部スイッチは必要ありません。
ユニット間でスイッチを使用しない場合、インターフェイスに障害が発生すると、リンクは両方のピアでダウンします。このような状況では、障害が発生してリンクがダウンする原因になったインターフェイスがどちらのユニットのものかを簡単に特定できないため、トラブルシューティング作業が困難になる場合があります。
ステートフル フェールオーバー リンク
ステートフル フェールオーバーを使用するには、接続ステート情報を渡すためのステートフル フェールオーバー リンク(ステート リンクとも呼ばれる)を設定する必要があります。
フェールオーバー リンクの共有
インターフェイスを節約するための最適な方法はフェールオーバー リンクを共有することです。ただし、大規模な構成とトラフィックの多いネットワークを使用する場合は、ステート リンクとフェールオーバー リンクに専用のインターフェイスを使用することを検討する必要があります。
ステートフル フェールオーバー リンク専用のインターフェイス
ステートリンク専用のデータインターフェイス(物理、または EtherChannel)を使用できます。専用のステートリンクの要件についてはフェールオーバー リンクのインターフェイス、ステートリンクの接続についてはフェールオーバー リンクの接続を参照してください。
長距離のフェールオーバーを使用する場合のステート リンクの遅延は、パフォーマンスを最善にするには 10 ミリ秒未満でなければならず、250 ミリ秒を超えないようにする必要があります。遅延が 10 ミリ秒を上回る場合、フェールオーバー メッセージの再送信によって、パフォーマンスが低下する可能性があります。
フェールオーバーの中断の回避とデータ リンク
すべてのインターフェイスで同時に障害が発生する可能性を減らすために、フェールオーバー リンクとデータ インターフェイスは異なるパスを通すことを推奨します。フェールオーバー リンクがダウンしている場合、フェールオーバー動作は、フェールオーバー リンクが正常化するまで停止されます。
耐障害性のあるフェールオーバー ネットワークの設計については、次の接続シナリオを参照してください。
シナリオ 1:非推奨
単一のスイッチまたはスイッチ セットが 2 つの Firewall Threat Defense デバイス間のフェールオーバー インターフェイスとデータ インターフェイスの両方の接続に使用される場合、スイッチまたは Inter-Switch Link(ISL)がダウンすると、両方の Firewall Threat Defense デバイスがアクティブになります。したがって、次の図で示されている 2 つの接続方式は推奨しません。


シナリオ 2:推奨
フェールオーバー リンクには、データ インターフェイスと同じスイッチを使用しないことを推奨します。代わりに、次の図に示すように、異なるスイッチを使用するか直接ケーブルを使用して、フェールオーバー リンクを接続します。


シナリオ 3:推奨
Firewall Threat Defense データ インターフェイスが複数セットのスイッチに接続されている場合、フェールオーバー リンクはいずれかのスイッチに接続できます。できれば、次の図に示すように、ネットワークのセキュアな側(内側)のスイッチに接続します。

高可用性 の MAC アドレスと IP アドレス
インターフェイスを設定する場合、同じネットワーク上にアクティブ IP アドレスとスタンバイ IP アドレスを指定できます。通常、フェールオーバーが発生すると、新しいアクティブ装置がアクティブな IP アドレスと MAC アドレスを引き継ぎます。ネットワークデバイスは、MAC と IP アドレスのペアリングの変更を認識しないため、ネットワーク上のどのような場所でも ARP エントリが変更されたり、タイムアウトが生じたりすることはありません。
![]() (注) |
推奨されてはいますが、スタンバイアドレスは必須ではありません。スタンバイ IP アドレスがなければ、アクティブ装置はネットワーク テストを実行してスタンバイ インターフェイスの状態を確認することはできません。できることはリンク ステートの追跡のみです。また、管理目的でそのインターフェイス上のスタンバイ装置に接続することもできません。 |
ステートリンクのIPアドレスおよびMACアドレスは、フェールオーバー時に変更されません。
アクティブ/スタンバイ IP アドレスと MAC アドレス
アクティブ/スタンバイ 高可用性 の場合、フェールオーバーイベント中の IP アドレスと MAC アドレスの使用方法については、次を参照してください。
-
アクティブ装置は常に、プライマリ装置のIPアドレスとMACアドレスを使用します。
-
アクティブ装置がフェールオーバーすると、スタンバイ装置は障害が発生した装置の IP アドレスと MAC アドレスを引き継ぎ、トラフィックを通過させます。
-
障害が発生した装置がオンライン状態に戻ると、スタンバイ状態になり、スタンバイの IP アドレスと MAC アドレスを引き継ぎます。
ただし、セカンダリ装置がプライマリ装置を検出せずに起動した場合、プライマリ装置の MAC アドレスを認識していないため、セカンダリ装置がアクティブ装置になり、自分の MAC アドレスを使用します。プライマリ装置が使用可能になると、セカンダリ(アクティブ)装置は MAC アドレスをプライマリ装置の MAC アドレスに変更します。このため、ネットワークトラフィックが中断することがあります。同様に、新しいハードウェアでプライマリ装置をスワップ アウトすると新しい MAC アドレスが使用されます。
高可用性を無効にし、フェールオーバー設定を無効状態に設定した場合は、高可用性を手動で再開するか、デバイスを再起動する必要があります。デバイスを再起動するのではなく、コマンド configure high-availability resume を使用して高可用性を再開することをお勧めします。フェールオーバー設定が無効なスタンバイ装置をリロードすると、スタンバイ装置はアクティブ装置として起動し、プライマリ装置の IP アドレスと MAC アドレスを使用します。これにより、IP アドレスが重複し、ネットワークトラフィックが中断されます。configure high-availability resume コマンドを使用してフェールオーバーを有効にし、トラフィックフローを復元します。
![]() (注) |
スタンドアロンデバイスでフェールオーバーを有効にすると、データインターフェイスがフェールオーバーのネゴシエーション状態でダウンし、トラフィックが中断されます。 |
仮想 MAC アドレスがこの中断を防ぎます。なぜなら、アクティブ MAC アドレスは起動時にセカンダリ装置によって認識され、プライマリ装置のハードウェアが新しくなっても変わらないからです。セカンダリ装置がプライマリ装置より先にオンラインになった場合でも、セカンダリ装置がアクティブ装置であるときに正しい MAC アドレスを使用するように、プライマリ装置とセカンダリ装置の両方で仮想 MAC アドレスを設定することをお勧めします。仮想 MAC アドレスを設定しなかった場合、トラフィック フローを復元するために、接続されたルータの ARP テーブルをクリアする必要がある場合があります。MACアドレスが変わった場合、Firewall Threat Defense デバイスはスタティックNATアドレスに対してGratuitous ARPを送信しません。そのため、接続されたルータはこれらのアドレスのMACアドレス変更を認識できません。
仮想 MAC アドレス
Firewall Threat Defense デバイス には仮想 MAC アドレスを設定する複数の方法があります。1 つの方法だけ使用することを推奨します。複数の方法を使用して MAC アドレスを設定した場合、使用される MAC アドレスは多くの変数によって決まるため、予測できないことがあります。
マルチインスタンス機能の場合、FXOS シャーシはすべてのインターフェイスに対してプライマリ MAC アドレスのみ自動生成します。プライマリおよびセカンダリ MAC アドレスの両方で、生成された MAC アドレスを仮想 MAC アドレスで上書きすることができますが、セカンダリ MAC アドレスを事前に定義することは必須ではありません。セカンダリ MAC アドレスを設定すると、セカンダリ装置のハードウェアが新しい場合に、to-the-box 管理トラフィックが中断されないようになります。
フェールオーバーでの MAC アドレス テーブルの更新
フェールオーバー時、新しいアクティブ デバイスとして指定されたデバイスは、MAC テーブル内の各 MAC アドレス エントリに対してマルチキャスト パケットを生成し、それをすべてのブリッジ グループ インターフェイスに送信します。このアクションにより、ブリッジグループ内の上流スイッチは、新しいアクティブデバイスのインターフェイスでルーティングテーブルを更新し、正確なトラフィック転送を保証します。
マルチキャストパケットの生成および上流スイッチのルーティングテーブルを更新するのにかかる時間は、MAC アドレステーブルのエントリ数とブリッジ グループ インターフェイスの数によって異なります。フェールオーバー イベント中に発生した遅延に関連する統計を表示するには、コマンド show failover statistics state-switch-delay を使用します。
ステートフル フェールオーバー
ステート フェールオーバー中にアクティブ装置は接続ごとのステート情報をスタンバイ装置に継続的に渡します。フェールオーバーの発生後も、新しいアクティブ装置で同じ接続情報が利用できます。サポートされているエンドユーザのアプリケーションでは、同じ通信セッションを保持するために再接続する必要はありません。
サポートされる機能
ステートフル フェールオーバーでは、次のステート情報がスタンバイ Firewall Threat Defense デバイス に渡されます。
-
NAT 変換テーブル
-
TCP 接続状態と UDP 接続状態(HTTP 接続状態を含む)。その他の IP プロトコル タイプと ICMP は、新しいパケットが到着すると新しいアクティブ デバイスで確立されるため、アクティブ装置によって解析されません。
-
Snort 接続状態、インスペクションの結果、およびピン ホールに関する情報(TCP の厳密な適用を含む)。
-
ARP テーブル
-
レイヤ 2 ブリッジ テーブル(ブリッジ グループ用)
-
ISAKMP および IPSec SA テーブル
-
GTP PDP 接続データベース
-
SIP シグナリング セッションおよびピン ホール。
-
スタティック/ダイナミック ルーティング テーブル:ステートフル フェールオーバーは OSPF や EIGRP などのダイナミック ルーティング プロトコルに参加します。そのため、アクティブ装置上のダイナミック ルーティング プロトコルを介して学習されたルートは、スタンバイ装置のルーティング情報ベース(RIB)テーブルに保持されます。フェールオーバー イベントが発生した場合、最初はアクティブなセカンダリ装置にプライマリ装置をミラーリングするルールがあるため、パケットは通常は最小限の切断でトラフィックに移動します。フェールオーバーの直後に、新しくアクティブになった装置で再コンバージェンス タイマーが開始されます。次に、RIB テーブルのエポック番号が増加します。再コンバージェンス中に、OSPF および EIGRP ルートは新しいエポック番号で更新されます。タイマーが期限切れになると、失効したルート エントリ(エポック番号によって決定される)はテーブルから削除されます。これで、RIB には新しくアクティブになった装置での最新のルーティング プロトコル転送情報が含まれます。

(注)
ルートは、アクティブ装置上のリンクアップまたはリンクダウン イベントの場合のみ同期されます。スタンバイ装置上でリンクがアップまたはダウンすると、アクティブ装置から送信されたダイナミック ルートが失われることがあります。これは正常な予期された動作です。
-
DHCP サーバ:DHCP アドレス リースは複製されません。ただし、インターフェイス上に構成された DHCP サーバは DHCP クライアントにアドレスを付与する前に ping を送信してアドレスが使用されていないことを確認するため、サービスに影響はありません。ステート情報は、DHCP リレーまたは DDNS には関係ありません。
-
アクセス コントロール ポリシーの決定:トラフィックの一致(URL、URL カテゴリ、地理位置情報などを含む)、侵入検知、マルウェア、およびファイル タイプに関する決定は、フェールオーバー時に維持されます。ただし、フェールオーバー時に評価される接続には、次の注意事項があります。
-
AVC:App-ID 判定は複製されますが、検出状態は複製されません。フェールオーバーが発生する前に App-ID 判定が完了および同期していれば、同期は正常に行われます。
-
侵入検知状態:フェールオーバーの途中でピックアップが発生すると、新しいインスペクションは完了しますが古い状態は失われます。
-
ファイル マルウェア ブロッキング:フェールオーバーの前にファイルの判定結果を利用できるようにする必要があります。
-
ファイル タイプの検出およびブロッキング:フェールオーバーの前にファイル タイプを特定する必要があります。元のアクティブ デバイスでファイルを特定しているときにフェールオーバーが発生すると、ファイル タイプは同期されません。ファイル ポリシーでそのファイル タイプがブロックされていても、新しいアクティブ デバイスはファイルをダウンロードします。
-
-
アイデンティティポリシーによるユーザアイデンティティの決定。ISE セッションディレクトリを介して受動的に収集されたユーザと IP アドレスのマッピングや、キャプティブポータル経由のアクティブ認証が含まれます。フェールオーバー時にアクティブに認証されるユーザは、再認証を要求されることがあります。
-
ネットワーク AMP:クラウド ルックアップは各デバイスに依存していないため、通常、フェールオーバーはこの機能に影響しません。詳細:
-
署名ルックアップ:ファイルの送信中にフェールオーバーが発生すると、ファイル イベントは生成されず、検出は行われません。
-
ファイル ストレージ:ファイルの保存中にフェールオーバーが発生した場合、元のアクティブ デバイスに保存されます。ファイルの保存中に元のアクティブなデバイスがダウンした場合、ファイルは保存されません。
-
ファイルの事前分類(ローカル分析):事前分類の途中でフェールオーバーが発生すると、検出は失敗します。
-
ファイルの動的分析(クラウドへの接続):フェールオーバーが発生すると、システムがクラウドにファイルを送信する場合があります。
-
アーカイブ ファイル サポート:分析中にフェールオーバーが発生すると、システムはファイル/アーカイブを表示できなくなります。
-
カスタムブラックリスト:フェールオーバーが発生すると、イベントは生成されません。
-
-
セキュリティ インテリジェンスの決定。ただし、フェールオーバー時に進行中の DNS ベースの決定は完了しません。
-
RA VPN:リモート アクセス VPN のエンド ユーザは、フェールオーバー後に VPN セッションを再認証または再接続する必要はありません。ただし、VPN 接続上で動作するアプリケーションは、フェールオーバー プロセス中にパケットを失って、パケット損失から回復できない可能性があります。
-
すべての接続から、確立された接続だけがスタンバイ デバイスに複製されます。
サポートされない機能
ステートフル フェールオーバーでは、次のステート情報はスタンバイ Firewall Threat Defense デバイス に渡されません。
-
GREv0 および IPv4-in-IP 以外のプレーンテキストトンネル内のセッション。トンネル内のセッションは複製されません。新しいアクティブ ノードでは、正しいポリシー ルールを照合するために既存のインスペクション判定を再利用することはできません。
-
復号された TLS/SSL 接続:復号状態は同期されず、アクティブユニットに障害が発生すると、復号された接続がリセットされます。新しいアクティブユニットへの新しい接続を確立する必要があります。復号されていない接続(つまり、TLS/SSL[復号しない(Do Not Decrypt)] ルールアクションに一致する)は影響を受けず、正しく複製されます。
-
TCP ステート バイパス接続。
-
マルチキャスト ルーティング。
ハイ アベイラビリティのためのブリッジ グループの要件
ブリッジ グループを使用する場合は、ハイ アベイラビリティに関して特別な考慮事項があります。
アクティブ装置がスタンバイ装置にフェールオーバーするときに、スパニング ツリー プロトコル(STP)を実行しているスイッチ ポートは、トポロジ変更を検出すると 30 ~ 50 秒間ブロッキング状態に移行できます。ポートがブロッキング状態の間のブリッジ グループ メンバー インターフェイスでのトラフィックの損失を回避するために、次の回避策のいずれかを設定できます。
-
アクセス モードのスイッチ ポート:スイッチで STP PortFast 機能を有効にします。
interface interface_id spanning-tree portfastPortFast 機能を設定すると、リンクアップと同時にポートが STP フォワーディング モードに遷移します。ポートは STP に参加し続けます。したがって、ポートがループの一部になる場合、最終的には STP ブロッキング モードに遷移します。
-
スイッチ ポートがトランク モードになっている場合、または STP PortFast を有効にできない場合は、フェールオーバー機能または STP の安定性に影響を与える、次のあまり望ましくない回避策のいずれかを使用できます。
-
ブリッジ グループおよびメンバー インターフェイスでインターフェイス モニタリングを無効にします。
-
フェールオーバー基準のインターフェイス保留時間を、ユニットがフェールオーバーする前に STP が収束できる大きな値に増やします。
-
スイッチの STP タイマーを短くして、STP がインターフェイス保留時間よりも早く収束できるようにします。
-
フェールオーバーのヘルス モニタリング
Firewall Threat Defense デバイスは、各装置について全体的なヘルスおよびインターフェイス ヘルスをモニターします。この項では、各装置の状態を判断するために、Firewall Threat Defense デバイスがテストを実行する方法について説明します。
装置のヘルス モニターリング
Firewall Threat Defense デバイスは、hello メッセージでフェールオーバー リンクをモニタして相手装置のヘルスを判断します。フェールオーバー リンクで 3 回連続して hello メッセージを受信しなかったときは、フェールオーバー リンクを含む各データ インターフェイスで LANTEST メッセージを送信し、ピアが応答するかどうかを確認します。Firewall Threat Defense デバイスが行うアクションは、相手装置からの応答によって決まります。次の可能なアクションを参照してください。
-
Firewall Threat Defense デバイスがフェールオーバー リンクで応答を受信した場合、フェールオーバーは行われません。
-
Firewall Threat Defense デバイスがフェールオーバー リンクで応答を受信せず、データ インターフェイスで応答を受信した場合、装置のフェールオーバーは行われません。フェールオーバー リンクは故障とマークされます。フェールオーバー リンクがダウンしている間、装置はスタンバイにフェールオーバーできないため、できるだけ早くフェールオーバー リンクを復元する必要があります。
-
Firewall Threat Defense デバイスがどのインターフェイスでも応答を受信しなかった場合、スタンバイ装置がアクティブ モードに切り替わり、相手装置を故障に分類します。
インターフェイス モニタリング
ユニットは、モニター対象のインターフェイス上で 15 秒間 hello メッセージを受信しなかった場合に、インターフェイス テストを実行します。1 つのインターフェイスに対するインターフェイス テストのいずれかが失敗したものの、他のユニット上のこの同じインターフェイスが正常にトラフィックを渡し続けている場合は、そのインターフェイスに障害があるものと見なされ、デバイスはテストの実行を停止します。
障害が発生したインターフェイスの数に対して定義したしきい値が満たされ( を参照)、さらに、アクティブ ユニットでスタンバイ装置よりも多くの障害が発生した場合は、フェールオーバーが発生します。両方のユニット上のインターフェイスに障害が発生した場合は、両方のインターフェイスが「未知」状態になり、フェールオーバー インターフェイス ポリシーで定義されているフェールオーバー限界値に向けてのカウントは行われません。
インターフェイスは、何らかのトラフィックを受信すると、再度動作状態になります。故障したデバイスは、インターフェイス障害しきい値が満たされなくなった場合、スタンバイ モードに戻ります。
インターフェイスに IPv4 および IPv6 アドレスが設定されている場合、デバイスは IPv4 を使用してヘルス モニタリングを実行します。インターフェイスに IPv6 アドレスだけが設定されている場合、 デバイスは ARP ではなく IPv6 ネイバー探索を使用してヘルス モニタリング テストを実行します。ブロードキャスト ping テストの場合、デバイスは IPv6 全ノード アドレス(FE02::1)を使用します。
インターフェイス テスト
Firewall Threat Defense デバイスでは、次のインターフェイス テストが使用されます。各テストの時間は約 1.5 秒。
-
リンク アップ/ダウン テスト:インターフェイス ステータスのテストです。リンク アップ/ダウン テストでインターフェイスがダウンしていることが示された場合、デバイスは障害が発生し、テストが停止したと見なします。ステータスがアップの場合、 デバイスはネットワーク アクティビティを実行します。
-
ネットワーク アクティビティ テスト:ネットワークの受信アクティビティのテストです。テストの開始時に、各装置はインターフェイスの受信パケット カウントをリセットします。テスト中にユニットが適切なパケットを受信すると、すぐにインターフェイスは正常に動作していると見なされます。両方の装置がトラフィックを受信した場合、テストは停止します。どちらか一方のユニットだけがトラフィックを受信している場合は、トラフィックを受信していないユニットのインターフェイスで障害が発生していると見なされ、テストは停止します。どちらのユニットもトラフィックを受信していない場合は、デバイスは ARP テストを開始します。
-
ARP テスト:ARP が正しく応答するかどうかをテストします。各ユニットは、ARP テーブル内の最新のエントリの IP アドレスに対して単一の ARP 要求を送信します。ユニットがテスト中に ARP 応答またはその他のネットワーク トラフィックを受信する場合、インターフェイスは動作していると見なされます。ユニットが ARP 応答を受信しない場合、 デバイスは、ARP テーブル内の「次の」エントリの IP アドレスに対して単一の ARP 要求を送信します。ユニットがテスト中に ARP 応答またはその他のネットワーク トラフィックを受信する場合、インターフェイスは動作していると見なされます。両方のユニットがトラフィックを受信した場合、テストは停止します。どちらか一方のユニットだけがトラフィックを受信している場合は、トラフィックを受信していないユニットのインターフェイスで障害が発生していると見なされ、テストは停止します。どちらのユニットもトラフィックを受信していない場合は、デバイスはブートストラップ ping テストを開始します。
-
ブロードキャスト Ping テスト:ping 応答が正しいかどうかをテストします。各ユニットがブロードキャスト ping を送信し、受信したすべてのパケットをカウントします。パケットはテスト中にパケットを受信すると、インターフェイスは正常に動作していると見なされます。両方のユニットがトラフィックを受信した場合、テストは停止します。どちらか一方のユニットだけがトラフィックを受信している場合は、トラフィックを受信していないユニットのインターフェイスで障害が発生していると見なされ、テストは停止します。どちらのユニットもトラフィックを受信しない場合、ARP テストを使用してテストが再開されます。両方の装置が ARP およびブロードキャスト ping テストからトラフィックを受信し続けない場合、これらのテストは永久に実行し続けます。
インターフェイス ステータス
モニタ対象のインターフェイスには、次のステータスがあります。
-
Unknown:初期ステータスです。このステータスは、ステータスを特定できないことを意味する場合もあります。
-
Normal:インターフェイスはトラフィックを受信しています。
-
Normal (Waiting):インターフェイスは起動していますが、ピア ユニットの対応するインターフェイスからまだ hello パケットを受信していません。
-
Normal (Not-Monitored):インターフェイスは動作中ですが、フェールオーバー プロセスによってモニタされていません。
-
Testing:ポーリング 5 回の間、インターフェイスで hello メッセージが検出されていません。
-
Link Down:インターフェイスまたは VLAN は管理のためにダウンしています。
-
Link Down (Waiting):インターフェイスまたは VLAN は管理上ダウンしており、ピア ユニットの対応するインターフェイスからまだ hello パケットを受信していません。
-
Link Down (Not-Monitored):インターフェイスまたは VLAN は管理上ダウンしていますが、フェールオーバー プロセスによってモニタされていません。
-
No Link:インターフェイスの物理リンクがダウンしています。
-
No Link (Waiting):インターフェイスの物理リンクがダウンしており、ピア ユニットの対応するインターフェイスから hello パケットをまだ受信していません。
-
No Link (Not-Monitored):インターフェイスの物理リンクがダウンしていますが、フェールオーバー プロセスによってモニタされていません。
-
Failed:インターフェイスではトラフィックを受信していませんが、ピア インターフェイスではトラフィックを検出しています。
フェールオーバー トリガーおよび検出タイミング
Firepower ハイアベイラビリティペアでは、次のイベントでフェールオーバーがトリガーされます。
-
アクティブユニットの 50% を超える Snort インスタンスがダウンした場合
-
アクティブユニットのディスク容量使用率が 90% を超えた場合
-
アクティブユニットで no failover active コマンドが実行された場合、またはスタンバイユニットで failover active コマンドが実行された場合
-
アクティブユニットで障害が発生したインターフェイスの数がスタンバイユニットよりも多くなった場合
-
アクティブデバイスのインターフェイス障害が設定されたしきい値を超えた場合
デフォルトでは、1 つのインターフェイス障害でフェールオーバーが行われます。デフォルト値を変更するには、フェールオーバーが発生するしきい値として、障害が発生したインターフェイスの数またはモニター対象インターフェイスの割合を設定します。アクティブデバイスでしきい値を超えると、フェールオーバーが発生します。スタンバイデバイスでしきい値を超えると、ユニットが Fail 状態に移行します。
デフォルトのフェールオーバー条件を変更するには、グローバル コンフィギュレーション モードで次のコマンドを入力します。
表 2. コマンド
目的
failover interface-policy num [%]
hostname (config)# failover interface-policy 20%デフォルトのフェールオーバー基準を変更します。
インターフェイスの具体的な数を指定するときは、num 引数に 1 ~ 250 を設定できます。
インターフェイスの割合を指定するときは、num 引数に 1 ~ 100 を設定できます。
次の表に、フェールオーバー トリガー イベントと、関連する障害検出のタイミングを示します。フェールオーバーが発生した場合、フェールオーバーの理由およびその他のハイ アベイラビリティ ペアに関するさまざまな作業をメッセージ センターで表示できます。これらのしきい値は、指定した最小値と最大値の範囲内の値に設定できます。
|
フェールオーバートリガー イベント |
最小 |
デフォルト |
最大数 |
|---|---|---|---|
|
アクティブユニットの電源の喪失、ハードウェアのダウン、ソフトウェアのリロードまたはクラッシュにより、モニター対象インターフェイスまたはフェールオーバーリンクで hello メッセージを受信しなくなる。 |
800 ミリ秒 |
15 秒 |
45 秒 |
|
アクティブ ユニット インターフェイス物理リンクがダウンする。 |
500 ミリ秒 |
5 秒 |
15 秒 |
|
アクティブ ユニットのインターフェイスは実行されているが、接続の問題によりインターフェイス テストを行っている。 |
5 秒 |
25 秒 |
75 秒 |
アクティブ/スタンバイ フェールオーバーについて
アクティブ/スタンバイ フェールオーバーでは、障害が発生した装置の機能を、スタンバイ Firewall Threat Defense デバイス に引き継ぐことができます。アクティブ装置に障害が発生した場合、スタンバイ装置がアクティブ装置になります。
プライマリ/セカンダリ ロールとアクティブ/スタンバイ ステータス
アクティブ/スタンバイ フェールオーバーを設定する場合は、一つの装置をプライマリに設定し、もう一つの装置をセカンダリに設定します。設定時に、プライマリ装置のポリシーがセカンダリ装置に同期されます。この時点で、2 つの装置は、デバイスおよびポリシー設定用の単一のデバイスとして機能します。ただし、イベント、ダッシュボード、レポート、およびヘルス モニタリングについては、引き続き個別のデバイスとして表示されます。
フェールオーバー ペアの 2 つの装置の主な相違点は、どちらの装置がアクティブでどちらの装置がスタンバイであるか、つまりどちらの IP アドレスを使用し、どちらの装置でアクティブにトラフィックを渡すかということに関連します。
しかし、プライマリである装置(コンフィギュレーションで指定)とセカンダリである装置との間で、いくつかの相違点があります。
-
両方の装置が同時にスタート アップした場合(さらに動作ヘルスが等しい場合)、プライマリ装置が常にアクティブ装置になります。
-
プライマリ装置の MAC アドレスは常にアクティブ IP アドレスと組み合わされます。このルールの例外は、セカンダリ装置がアクティブになり、フェールオーバー リンク経由でプライマリ装置の MAC アドレスを取得できない場合に発生します。この場合、セカンダリ装置の MAC アドレスが使用されます。
起動時のアクティブ装置の判別
アクティブ装置は、次の条件で判別されます。
-
装置がブートされ、ピアがすでにアクティブとして動作中であることを検出すると、その装置はスタンバイ装置になります。
-
装置がブートされてピアを検出できないと、その装置はアクティブ装置になります。
-
両方の装置が同時にブートされた場合は、プライマリ装置がアクティブ装置になり、セカンダリ装置がスタンバイ装置になります。
フェールオーバー イベント
アクティブ/スタンバイフェールオーバーでは、フェールオーバーは装置ごとに行われます。
次の表に、各障害イベントに対するフェールオーバー アクションを示します。この表には、各フェールオーバー イベントに対して、フェールオーバー ポリシー(フェールオーバーまたはフェールオーバーなし)、アクティブ装置が行うアクション、スタンバイ装置が行うアクション、およびフェールオーバー条件とアクションに関する特別な注意事項を示します。
|
障害イベント |
ポリシー |
アクティブユニットのアクション |
スタンバイユニットのアクション |
注記 |
|---|---|---|---|---|
|
アクティブユニットが故障(電源またはハードウェア) |
フェールオーバー |
該当なし |
アクティブになる アクティブを障害としてマークする |
モニタ対象インターフェイスまたはフェールオーバーリンクでhelloメッセージが受信されることはありません。 |
|
以前にアクティブだったユニットが復旧 |
フェールオーバーなし |
スタンバイになる |
なし |
なし。 |
|
スタンバイユニットが故障(電源またはハードウェア) |
フェールオーバーなし |
スタンバイに故障とマークする |
該当なし |
スタンバイ装置が故障とマークされている場合、インターフェイス障害しきい値を超えても、アクティブ装置はフェールオーバーを行いません。 |
|
動作中にフェールオーバー リンクに障害が発生した |
フェールオーバーなし |
フェールオーバー リンクに故障とマークする |
フェールオーバー リンクに故障とマークする |
フェールオーバー リンクがダウンしている間、装置はスタンバイ装置にフェールオーバーできないため、できるだけ早くフェールオーバー リンクを復元する必要があります。 |
|
スタートアップ時にフェールオーバー リンクに障害が発生した |
フェールオーバーなし |
アクティブになる フェールオーバー リンクに故障とマークする |
アクティブになる フェールオーバー リンクに故障とマークする |
スタートアップ時にフェールオーバー リンクがダウンしていると、両方の装置がアクティブになります。 |
|
ステート リンクの障害 |
フェールオーバーなし |
なし |
なし |
ステート情報が古くなり、フェールオーバーが発生するとセッションが終了します。 |
|
しきい値を超えたアクティブユニットでインターフェイスに障害が発生 |
フェールオーバー |
アクティブを障害としてマークする |
アクティブになる |
なし。 |
|
しきい値を超えたスタンバイユニットでインターフェイスに障害が発生 |
フェールオーバーなし |
なし |
スタンバイに故障とマークする |
スタンバイ装置が故障とマークされている場合、インターフェイス障害しきい値を超えても、アクティブ装置はフェールオーバーを行いません。 |





フィードバック